Современная электронная библиотека ModernLib.Net

Суета вокруг Роберта

ModernLib.Net / Моисеенков И. / Суета вокруг Роберта - Чтение (стр. 3)
Автор: Моисеенков И.
Жанр:

 

 


      первым сегментом червя. Этот сегмент затребовал у Дэви запуска
      программы (так называемой оболочки) в отладочном режиме, как
      если бы законный пользователь отлаживал обычную программу."
      При этом, во-первых, копирование выполнялось только в случае передачи серверу случайного числа, которое было ранее послано этим же
      ______________________________
      [D5] Впоследствии он сказал, что создал этот "черный ход" с целью облегчения работы в системе, доступ к которой закрывал ему чрезмерно усердный администратор.
      стр. 23
      сервером в ходе попытки заражения. Если сервер не получал такого числа, он отсоединялся от модуля захвата, а сам модуль захвата самоуничтожался. Это должно было предотвратить "поимку" кем-либо файлов червя.
      Во-вторых, если копирование в результате чего-либо было неудачным, то сервер также отсоединялся, а модуль захвата уничтожал все уже переданные файлы и самого себя.
      И, наконец, в-третьих, модуль захвата в случае удачного копирования поочередно пытался запустить полученные файлы. Если ни один из файлов запустить не удавалось, сервер отсоединялся, а все файлы и сам модуль захвата уничтожались; если же какой-либо файл начинал работать (т.е. попытка заражения увенчалась успехом!), уже эта копия червя разрывала связь с сервером и уничтожала все следы атаки (т.е. все созданные файлы) на диске.
      Немалые подозрения вызвал тот факт, что в теле программы были обнаружены структуры данных, обеспечивающие передачу 20 файлов, тогда как на самом деле передавались лишь три. Это послужило источником утверждений, что Моррис задумывал распространять таким образом некоторые опасные для систем подпрограммы. Однако доказать эти намерения не удалось, впрочем, как не удалось выяснить и истинное предназначение обнаруженных структур.
      Другим - вторым! - недостатком, использованным вирусом Морриса для собственного распространения, была непродуманность работы другой утилиты, также входящей в состав атакуемых систем - Finger.
      Программа Finger также работала в режиме фонового процесса демона - и предоставляла пользователям возможность опрашивать удаленный узел о текущем состоянии системы или активности конкретного пользователя. В случае обнаружения попытки установить связь со стороны удаленного демона, демон Finger данного узла устанавливал связь, считывал одну строку запроса и посылал в ответ информацию, определяемую полученным запросом. Вся беда заключалась в том, что для считывания строки ввода в свой внутренний буфер программа Finger использовала программу gets языка C, а эта программа - как, впрочем, и целый ряд других программ ввода/вывода в C - в процессе размещения информации не проверяла границы буфера ввода, что делало возможным переполнение буфера и, соответственно, затирание данных, размещенных следом за буфером.
      Червь передавал демону Finger точно расчитанную строку ввода длиной 536 байтов, которая переполняла буфер ввода и затирала верхний кадр системного стэка таким образом, что в этом кадре оказывались команды, осуществлявшие установление связи с атакующим сервером червя через порт TCP. После установления связи происходила передача на атакуемый узел и запуск программы захвата и происходил процесс, описанный несколько выше.
      В данном случае интересно то, что этот метод срабатывал только для систем, работающих на машинах VAX, хотя, как утверждают специалисты, разработать необходимую строку ввода для машин Sun было делом одного часа.
      Работающий вирус открывал связь TCP и в директории /tmp создавал файл с именем $$,11.c, где $$ заменялось идентификатором текущего процесса, куда копировался код для расширения программы listener либо helper. По завершению работы Finger вирусная программа, содержащаяся в переданных данных (все тот же первый сегмент червя), поступала на выполнение.
      стр. 24
      Более понятно об этой лазейке расскажет очевидец событий:
      "Второй червь UNIX, принадлежащий тому же автору, также
      поступил через электронную почту, но использовал другую схему
      атаки. В большинстве систем электронной почты UNIX есть утилита
      Finger, которая позволяет получить информацию о пользователях
      другого узла.
      Червь с помощью утилиты Finger запрашивал информацию о
      пользователях, работавших в UNIX. При выполнении запроса Finger
      размещала в памяти опрашиваемого узла свои данные. Но червь
      изменял эту память таким образом, что вызов адресовался на его
      точку входа, в результате чего он начинал работу."
      Теперь вам понятно, почему пользователям показалось, что работают два червя? Все дело в том, что вирус Морриса использовал для распространения своих копий два независимых друг от друга пути - через Sendmail и через Finger.
      Итак, червь благополучно попал в систему и приступил к работе. Что же он делает?
      Слово - нашему знакомому делавэрцу.
      "По логике первого сегмента, выполнявшегося как обычная
      программа, через тот же самый порт электронной почты в систему
      Дэви поступила вторая часть червя. Эта часть состояла из серии
      сообщений, содержащих объектный код, добавлявшийся к работающей
      оболочке червя.
      Первой группой команд производилось обращение к списку
      адресов других машин, с которыми был связан Дэви, с последующей
      посылкой по этим адресам через сеть копий первого сегмента
      червя...
      ...При нормальной работе каждый узел сети имеет список
      адресов других компьютеров (обычно около десятка), с которыми
      данный узел непосредственно связан линиями связи. С помощью
      таких списков адресов червь стал распространяться по сети от
      одного узла к другому; заражение при этом росло по экспоненте."
      Логично? Вполне: заразился сам - помоги товарищу. И еще вирус стремился размножиться и разослать свои копии по обнаруженным адресам сопредельных узлов раньше, чем его успеют обнаружить и остановить. Это логика доброй половины всех известных вирусов [D2]. Обнаружение адресов доступных узлов производилось вирусом за счет выполнения программ Ioctl и Netstat с различными аргументами, а также за счет считывания и анализа ряда специальных системных и пользовательских файлов, используемых для обеспечения работы в сети. Выделяемая таким образом информация заносилась в создаваемый червем внутренний список доступных узлов. По окончании формирования списка
      ______________________________
      [D2] Вторая половина придерживается другой тактики - затаиться, выждать некоторое время, а уже затем начать размножаться и пакостить. Но для всех вирусов характерна крайняя озабоченность судьбой своих копий: существуют вирусы, которые не начинают пакостить всерьез до тех пор, пока не создадут заранее определенное количество копий, что гарантирует пользователям гораздо более интересную жизнь.
      стр. 25
      червь начинал процесс рассылки копий по выявленным адресам. При этом описанные выше способы начинали отрабатываться только в том случае, когда червь устанавливал достижимость конкретного узла в данный момент за счет попыток установления связи с данным узлом через порт telnet.
      После рассылки копий по обнаруженным адресам червь считывал системные файлы /etc/hosts.equiv и /.rhosts с целью обнаружения так называемых "эквивалентных" или "доверенных" узлов, а также пользовательские файлы .forward, используемые для автоматической рассылки сообщений "электронной почты".
      Термин "доверенных" узлов связан с механизмом "доверенного доступа". Смысл его в том, что для облегчения выполнения операций на удаленном узле пользователь имеет возможность создать файл с определенным именем, куда он может занести пары <имяузла/имявхода>. При работе с удаленным узлом система проверяет наличие у пользователя такого файла и, если работа ведется с узлом, указанным в одной из пар, с использованием указанного в той же паре имени входа, система автоматически разрешает доступ без запроса пароля. Именно в отсутствии запроса пароля и заключается "доверие".
      Считав указанные файлы, червь предпринимал попытку атаки "в лоб", т.е пытался, используя механизм доверенного доступа, создать путем вызова программы Rsh на удаленном узле работающую оболочку, маскируясь под пользователя.
      Если попытка лобовой атаки не удавалась, червь считывал в память системный учетный файл /etc/passwd и предпринимал ряд не лишенных остроумия попыток раскрыть пользовательские пароли.
      Надо сказать, что в системе UNIX пользовательские пароли хранятся в шифрованном виде, но в общедоступном для чтения файле, где хранится и другая нешифрованная информация. Крупным недостатком - помимо общедоступности учетного файла - было также то, что используемый для шифрования паролей DES-алгоритм [D4] был значительно ослаблен за счет использования при шифровании в качестве ключа последовательности нулевых битов. Кроме этого, Моррис умело сыграл на человеческой слабости многих пользователей, которые, не придавая серьезного значения вопросам безопасности своих данных, использовали в качестве паролей общеупотребляемые смысловые слова, что при серьезном подходе к делу просто недопустимо.
      Для начала червь пытался опробовать в качестве паролей учетные имена пользователей. Делалось это путем шифрования учетных имен
      ______________________________
      [D4] DES - Data Encryption Standart - стандарт шифрования данных, определяющий алгоритм, который реализуется в виде электронных устройств и используется для криптографической защиты данных в ЭВМ.
      Описанный в стандарте алгоритм определяет операции преобразования данных в непонятную непосредственно форму - шифрование, и наоборот расшифрование. Обе операции опираются на некоторое двоичное число, называемое ключом. Ключ состоит из 64 двоичных цифр, из которых 56 битов используются самим алгоритмом, а оставшиеся 8 битов служат для обнаружения ошибок.
      Сам алгоритм известен всем его пользователям. Уникальность алгоритму придает использование в каждом приложении уникального ключа. Тот, кто не знает ключа, зная сам алгоритм, не сможет получить скрытые таким образом данные.
      стр. 26
      пользователей, найденных в учетном файле, и сравнения полученного шаблона с шифрованным паролем данного пользователя - в случае совпадения червь производил попытку запуска оболочки на всех удаленных узлах, где данный пользователь мог работать (что устанавливалось за счет просмотра внутреннего списка доступных узлов и анализа упомянутых выше файлов).
      Если пользователь был чуть более искушен, и пароль не совпадал с учетным именем в чистом виде, то производилась аналогичная попытка с использованием учетного имени, преобразованного самым тривиальным образом: например, опробовалось учетное имя, написанное в обратном порядке.
      Если и это не давало результата, в качестве шаблонов опробовались зашифрованные 432 общеизвестных слова (типа "cretin", "batman" и т.д.), составлявшие внутренний словарь червя. Этот вариант дал, кстати, наибольший процент раскрытия паролей.
      После всех этих шагов в качестве паролей опробовались слова из имевшегося в системе словаря.
      Как видите, ничего особенного в примененном методе вскрытия паролей нет, как нет и оправдания халатности пользователей, послужившей причиной того, что червю в отдельных системах удавалось вскрыть пароли более половины пользователей. А ведь каждый новый пароль червь использовал для атаки новых жертв!
      "Следующая группа команд содержала список общеиспользуемых
      в качестве паролей слов, зашифрованных по DES-алгоритму [D4],
      которые сравнивались в таком виде с системным файлом паролей
      Дэви, также зашифрованным по DES-алгоритму. Каждый
      зашифрованный пароль-шаблон сравнивался с паролями всех законных
      пользователей Деви, и каждое полное совпадение запоминалось
      вирусом. В Деви червь таким образом смог получить около 20 из
      300 паролей, причем один из раскрытых паролей обеспечивал
      получение привилегий системного пользователя.
      Системный пользователь в UNIX имеет возможность работать с
      системными файлами и таблицами безопасности, обращаться к другим
      системам, а также читать, писать и чистить файлы по всей
      системе.
      В этот момент червь стал распространять свои копии по
      другим системам университета, но не производил серьезных
      разрушений файлов или программ, хотя и мог это делать, - червь,
      несомненно, не был запрограммирован на разрушение; единственным
      ущербом, нанесенным червем Деви, было существенное замедление
      работы других программ."
      К счастью для американских пользователей, Моррис был в определенном смысле добропорядочным специалистом, не ставившим себе целью напакостить всем окружающим, вследствие чего созданный им вирус не искажал и не уничтожал данных. Именно поэтому вирус Морриса был отнесен специалистами к категории так называемых "мирных" вирусов, не приносящих пользователям непоправимых бед.
      стр. 27
      Если бы Моррис добавил к своей программе еще несколько строк, то, по мнению специалистов, ущерб был бы непоправимым.
      Как показал анализ червя, имевшее в действительности место неуправляемое размножение вируса в планы Морриса не входило. В процессе работы червь пытался связаться с другой копией, работающей в этой же системе, через заведомо определенное гнездо TCP. Если попытка была успешной, т.е. в системе работала еще одна копия червя, атакующий червь устанавливал в 1 переменную pleasequit, что вызывало саморазрушение червя, но после выполнения им этапа вскрытия паролей. Такая задержка саморазрушения привела к тому, что в одной системе могли одновременно работать несколько копий червя. Более того, сочетание условий в теле червя делала возможной ситуацию, когда сильно загруженная система отказывала новой копии червя в установлении связи, что расценивалось червем как отсутствие в системе других копий и, следовательно, приводила к началу работы новой копии.
      Моррис опасался, что системные программисты рано или поздно предпримут попытки запустить имитатор червя, отвечавшего бы на попытки установления связи через порт TCP с целью уничтожения истинных копий червя. Чтобы блокировать такие попытки, червь на основе анализа случайно генеруемого числа (примерно в одном случае из семи) устанавливал внутренние флажки таким образом, что оказывался независимым от результатов проверки наличия других копий червя в системе. Эти "бессмертные" копии вносили значительную лепту в перегрузку инфицируемых систем.
      Таким образом, недостаточно корректное программирование механизма размножения независимо от ответа машины было ошибкой, приведшей к выходу вируса из-под контроля. С другой стороны, эта ошибка в программе обусловила и раннее обнаружение вируса. [D3]
      И это еще не все! Очевидно предполагая, что появление нового вируса не вызовет у большинства пользователей восторга, Моррис предпринял определенные меры с тем, чтобы скрыть истинный источник заражения и это ему удалось намного лучше. По словам Питера Йи специалиста по компьютерной технике из университета в Беркли: "Мы обнаружили, что программа-вирус достаточно сложна и ее автор прекрасно справился с задачей затруднить ее обнаружение."
      Во-первых, достаточно сложной была схема запуска вируса: программа-вирус была запущена в компьютере MIT (Новая Англия), в то время как автор, используя возможности теледоступа, работал за компьютером в Корнеллском университете в Ithica (Нью-Йорк).
      Во-вторых, как поведал Питер Йи: "Попав в память первого компьютера, программа стерла информацию, касающуюся времени ее ввода, места, откуда она была направлена, а также того, в какие ЭВМ она должна попасть."
      В-третьих, на основе анализа случайно генерируемого числа, червь пытался послать сообщение на узел университета в Беркли. Это
      ______________________________
      [D3] Интересно отметить, что автор вируса, известного под названием "Иерусалим" - первого, как принято считать на Западе, вируса, использованного в террористических целях, допустил аналогичную ошибку. Из-за этого вирус, который должен был в мае 1987 года накануне 40-летия образования государства Израиль - вывести из строя его компьютерные сети, был обнаружен в конце 1986 года и ликвидирован.
      стр. 28
      происходило примерно один раз на 15 попыток инфицирования. Однако этот механизм был запрограммирован недостаточно корректно, вследствие чего никакой реальной пересылки данных не происходило. Было ли это изначально продуманной хитростью или действительно задумывалась пересылка информации - так и осталось неизвестным. Известно только, что пересылаться должен был один байт с неустановленным значением. Это позволяет предположить, что автор задумывал создать программу-монитор, которая получала и обрабатывала бы пересылаемые байты, содержащие идентификацию пораженных червем узлов. Однако каких-либо доказательств наличия такой программы не было обнаружено, и поэтому равновероятной является версия, что при создании этого механизма автор предполагал ложно указать на источник заражения.
      В-четвертых, червь периодически "ветвился" (создавал подпроцесс) с помощью команды Fork с последующим уничтожением командой Kill процесса-родителя. Прежде всего это позволяло сменить идентификационный номер процесса с тем, чтобы в файле системной статистики не было подозрительных данных о слишком большом потреблении ресурса процессора каким-либо одним процессом. Далее, слишком долго работающему процессу система начинает уменьшать диспетчерский приоритет, а при "резветвлении" новому процессу присваивался начальный приоритет. Правда и этот механизм работал не всегда четко, поскольку в ряде случаев червь в совокупности потреблял до 600 секунд времени процессора.
      И, наконец, на случай, когда червь работал бы в системе в течение 12 часов, был предусмотрен механизм повторного инфицирования сопредельных узлов: червь стирал в своем внутреннем списке узлов пометки о зараженности, либо "иммунности" узлов и таким образом повторял процесс заражения с самого начала.
      И по сей день остается невыясненным вопрос об истинных мотивах, которыми руководствовался Моррис, создавая свой вирус?
      Сам автор по этому поводу благоразумно хранил молчание, что послужило причиной появления множества самых разнообразных версий. Есть даже романтический вариант этой истории, согласно которому червь был создан и запущен с единственной целью - завоевать сердце некоей Джуди Фостер (Jodie Foster).
      Однако наиболее распространено мнение, что Моррис создал свою программу в экспериментальных целях, а к столь серьезным последствиям привел выход вируса из-под контроля в силу небольших программных ошибок. Вероятнее всего смысл эксперимента заключался в скрытном распространении вирусной программы по сети, минуя средства обеспечения безопасности, с последующим преданием этого факта огласке. Что и говорить, шум был бы большой, хотя, возможно, несколько меньший состоявшегося в действительности. С этой точки зрения вирус полностью достиг своей цели - многомиллионная армия пользователей была поставлена перед фактом "удручающего состояния программного обеспечения и системы безопасности в мире UNIX" (Матт Бишоп, университет Дортмуса).
      стр. 29
      Сам Моррис дал следующую версию происшедшего.
      2 ноября, набрав свой код доступа в сеть, он осуществил ввод вируса с компьютера Корнеллского университета. Моррис рассчитывал, что вирус будет пассивным - "спящим" - и приступит к активным действиям только через несколько дней. Однако произошел неприятный для автора сбой, и вирус принялся за дело мгновенно.
      Когда Моррис попытался узнать ход атаки, он неожиданно обнаружил, что сеть перегружена настолько, что он сам не в состоянии получить доступ к терминалу. Моррис пытался остановить процесс, но все попытки окончились неудачей. Более того, поскольку каналом распространения вируса была электронная почта Sendmail, то именно она первая и вышла из строя, в результате чего Моррис лишился связи с другими компьютерами. Это, по его словам, "отрезало" его от сети и не позволило известить коллег об угрозе.
      Моррис тут же (около 2 часов ночи 3 ноября) по телефону связался со своим другом в Гарвардском университете и попросил его послать в Arpanet сигнал тревоги с подробными инструкциями о методе уничтожения вируса. Этот знакомый в свою очередь послал краткое сообщение на излишне техническом языке и к тому же разместил это сообщение на малоизвестную EBB (Electronic Bulletin Board - "электронная доска объявлений"). Все равно к этому моменту сеть была перегружена и большинство абонентов просто не имели возможности прочитать это сообщение.
      Испугавшись ответственности, Моррис сбежал из университета к родителям, где связался с адвокатом (с помощью которого, очевидно, и была разработана соответствующая версия происшествия).
      4 ноября, как известно, он явился с повинной в штаб-квартиру ФБР в Вашингтоне.
      E Что за этим последовало.
      Воскресенье, 6 ноября 1988 года.
      15:50 RISKS Высказаны предупреждения против раздувания шумихи
      вокруг вируса большей, чем это сделано в прессе. Событие,
      "происшедшее в действительности, не является сюрпризом ни
      для читателей RISKS, ни для пользователей Internet или
      UNIX."
      19:01 RISKS Краткое обращение к пользователям с призывом
      изучать вирус; отмечается, что "неэтичность и другие
      злоупотребления не являются необычными." Компьютерные
      системы должны перестать быть "относительно широко
      открытыми."
      Понедельник, 7 ноября 1988 года.
      15:44 RISKS Обсуждение возможности провокации вирусом ядерной
      войны. Вызвано воскресным сообщением (15:50), но впадает в
      противоположную крайность, преувеличивая возможнось
      "ядерного Армагеддона".
      19:06 VIR Частная реакция на вирус Internet компьютерной
      службы, которая "непосредственно даже не связана с Internet"
      стр. 30
      и лишь к этому моменту была оповещена из местных газет и
      местных филиалов ABC и NBC.
      8 ноября 1988 года в Вашингтоне была организована встреча группы программистов и экспертов по компьютерной безопасности из различных университетов с одной стороны и представителей федеральных властей с другой - "Proceedings of the Virus Post-Mortem Meeting".
      Целью встречи было обсуждение результатов вирусной атаки и сложившейся в связи с этим ситуации и выработка предложений по поводу того, как избежать повторения подобных атак в будущем. На встрече был принят документ, состоящий из 11 рекомендаций участников совещания (см. приложение B).
      Одним из результатов встречи стал запрос NCSC к исследователям университета в Пурду на удаление из компьютерной системы университета всей информации, касающейся алгоритма работы вируса. Университет удалил всю информацию, которая с точки зрения специалистов представляла какую-либо опасность.
      Согласно рекомендациям была создана так называемая "группа ответа": в настоящее время Группа ответа на компьютерную опасность (Computer Emergency Response Team) официально располагается в университете Карнеги-Меллона, находясь на финансовом обеспечении серьезно обеспокоенного инцидентом Пентагона.
      ФБР наложило запрет на все материалы, имеющие отношение к вирусу Морриса, а 11 ноября 1988 года в "Нью-Йорк Таймс" в статье Джона Маркоффа было заявлено, что NCSC ищет способы, чтобы вообще остановить распространение точной информации о "внутренней работе программ, которые осложняют работу американских компьютеров."
      Теперь, я думаю, вам стало понятно, почему получить подробные материалы по вирусу Морриса (в частности) в настоящее время не так-то просто.
      Вирусная атака послужила причиной резко возросшего интереса к средствам обеспечения безопасности как вычислительных систем, так и объединяющих эти системы сетей.
      Правительственные лаборатории и исследовательские центры, занимающиеся проблемами защиты информации, интенсифицировали работы над созданием сложных и, по возможности, универсальных антивирусных программ, которые должны выявлять и блокировать вирус на самых ранних стадиях его развития. Однако, по мнению экспертов, если такие программы и удастся создать, они вряд ли станут достоянием гласности. Предполагается, что в случае создания универсальных антивирусных программ они будут рассматриваться как своего рода "стратегическое оружие".
      К работам по борьбе с вирусами и созданию "имунных" программ подключились Национальный научный фонд США, биржа Уолл-стрита и др. Беспокойство финансовых кругов США объясняется их сильной зависимостью от вычислительной техники, на базе которой функционирует вся система электронных безналичных расчетов [E1].
      стр. 31
      Поскольку вирус Морриса ощутимо ударил по репутации одного из популярнейших семейства операционных систем - UNIX - неудивительно, что разработчики стали прилагать лихорадочные усилия к тому, чтобы вернуть UNIXу былой авторитет и, соответственно, не потерять рынок сбыта.
      Так, специалистов калифорнийского университета в Беркли - места рождения UNIX Berkeley - вирусная атака побудила заново полностью проанализировать свою систему, исправить обнаруженные червем дыры и отключить в системе UNIX режим отладки. Они также переписали программу Finger таким образом, чтобы она проверяла границы размещаемой ею памяти с тем, чтобы любой проникший в систему вирус не смог бы записать в эту память свои коды.
      Как сообщил в феврале 1989 года вице-президент компании AT&T Вильям О'Ши (William O'Shea) для системы UNIX 4.1 были разработаны улучшенные средства обеспечения безопасности. Новые средства состоят в усовершенствовании методологии доступа, обеспечении целостности данных, отказе от утилит и ненавязчивой политике сдерживания. Существовавший ранее статус суперпользователя заменен статусом суперпользователя, который работает только на период установки системы. Безопасность паролей улучшена за счет использования "теневых" файлов паролей. Использованы механизмы ограничения доступа к файлам в соответствии с текущей формой активности в системе. Реализована более гибкая система авторизации, включающая групповые и пользовательские идентификаторы, а также контроль команд и процедур входа.
      Не остались в стороне и владельцы национальных компьютерных сетей, в частности - Internet. Internet Activities Board - комитет Internet - в феврале 1989 года заявил о намерении ввести с целью увеличения сохранности сообщений электронной почты Internet нового стандарта безопасности. Пользователи получат возможность шифровать свои сообщения, а также проверять идентичность отправленного и полученного сообщений. Стандарт безопасности включает DES, систему аутентификации из RSA Data Security и формат аутентификации CCITT X.509.
      Защищать сети гораздо сложнее, чем системы. Так, например, защите в Internet подлежат три основных точки: индивидуальные
      ______________________________
      [E1] Промышленная ассоциация по компьютерным вирусам только за 1988 год зафиксировала почти 90 тысяч вирусных атак на персональные компьютеры, а по данным Национального центра информации по компьютерной преступности (National Center for Computer Crime Data) за этот же год компьютерная преступность нанесла американским фирмам убытки в размере 500 млн. долларов В наибольшей степени от этого страдают банки. По словам Ховарда Глассмана, который отвечает за безопасность в Bank of America, компьютерная преступность может стать причиной крушения экономической системы страны.
      На самом деле, количество инцидентов, связанных с вирусами, вероятно, превосходит опубликованные цифры, поскольку большинство фирм умалчивает о вирусных атаках, опасаясь, что подобная антиреклама повредит их репутации. Другие фирмы молчат, чтобы не привлекать внимание хакеров. Как заметил администратор фирмы Amway, "лучший способ избежать проблем с вирусами - не болтать о том, что вы предпринимаете во избежание этих проблем."
      стр. 32
      терминалы, локальные сети и собственно Internet, которая может быть поражена из любой из объединяемых ею сетей. Большое значение в связи с этим, помимо аппаратно-программных средств, приобретают организационные меры, предпринимаемые в целях обеспечения безопасности сети вплоть до контроля за дисциплинированностью каждого пользователя.
      Для защиты Internet специалистами, в частности, было предложено следующее:
      - должна быть сформирована политика безопасности сети, включая
      вопросы уголовного преследования нарушителей;
      - операторы Internet должны начинать уголовное преследование
      всех лиц, замешанных в атаке сети;
      - операторы Internet должны начать регулярные тренировки с
      упором на обеспечение безопасности сети;
      - Internet должна оплачивать информацию, помогающую обнаружить
      и доказать виновность лиц, атаковавших сеть.
      После атаки пользователи стали обвинять во всем случившемся не только Морриса, но и транспортный протокол TCP/IP, утверждая, что сам протокол не соответствует требованиям обеспечения безопасности. Однако в ответ специалистами было заявлено, что вирус вызвал серьезные последствия в силу недостатков безопасности систем, но не сети.
      Вирус распространялся через программы, входящие в систему UNIX, которые, как оказалось, были написаны недостаточно хорошо и имели дыры в схеме безопасности. Пикантность ситуации состояла в том, что существуют другие программы, работающие по тем же алгоритмам не хуже, а то и лучше упомянутых злосчастных программ, но при этом не имеющие дыр в безопасности. Системы в Internet, которые использовали эти альтернативные программы, избежали поражения вирусом. Это доказывает, что TCP/IP в состоянии поддерживать безопасный траффик.
      F Как это судили.
      "НЬЮ-ЙОРК, 9. (ТАСС) Пока Роберт Моррис
      лишь смущенно улыбается перед объективами
      репортеров - он уже стал героем дня в США, но
      еще не ясно, смогут ли американские власти
      показать, что он еще и преступник. "У нас
      нет никакого опыта наказаний за такие дела",
      - заявил представитель ФБР..."
      Советская Россия, 10.11.88 N259(9810)
      "Вся эта история выглядит и как
      захватывающая драма отца, сына и колоссальной
      электронной игры, и как наихудший результат

  • Страницы:
    1, 2, 3, 4, 5